Revista: Turydes Revista Turismo y Desarrollo.
ISSN 1988-5261


CLOUD COMPUTING: seguridad, privacidad y reputación online del sector empresarial turístico

Autores e infomación del artículo

Pedro Ramiro Palos-Sánchez *

Universidad de Extremadura, España

ppalos@unex.es

Abstract

The tourism sector is especially exposed to incidents that may arise from misuse of data and violation of the privacy of individuals. Also, it is exposed to risks derived from false testimonials of users that affect its own reputation online, as it can be the case of a user who sends a false or misleading opinion in a social network or in a tourist portal that exposes experiences of users. But all these risks, in turn are under the exposure of technology itself: cloud computing. The purpose of this paper is to find out if the tourism sector is prepared to use cloud technology safely and if there is a reliable regulatory framework for these companies.
From the methodological point of view, cloud computing has been conceptualized and the literature is reviewed in terms of the advantages and risks derived from information security aspects, especially in its aspects of trust, privacy and confidentiality.
The study identifies advantages and disadvantages that must be taken into account by companies in the tourism sector and represents a series of practical implications that can serve as a guide to ensure a positive adoption of the incorporation of an organization to the cloud with minimum security guarantees.

Keywords: cloud computing, cloud computing, tourism, security, trust, privacy, confidentiality, right to forget, adoption.

Resumen

El sector turístico, está especialmente expuesto a incidencias que puedan derivar de un mal uso de los datos y de la vulneración de la privacidad de las personas. También, está expuesto a riesgos derivados de falsos testimonios de usuarios que afectan a su propia reputación online, como puede ser el caso de un usuario que vierta una opinión falsa o tergiversada en una red social o en un portal turístico que exponga experiencias de usuarios. Pero todos estos riesgos, a su vez están bajo la exposición del propio soporte tecnológico: cloud computing. El propósito de este trabajo es averiguar si el sector turístico está preparado para utilizar en condiciones seguras la tecnología cloud y si existe un marco normativo confiable para estas empresas.
Desde el punto de vista metodológico, se ha conceptualizado el cloud computing y se revisa la literatura en cuanto a las ventajas y a los riesgos derivados de aspectos de seguridad de la información, especialmente en sus vertientes de confianza, privacidad y confidencialidad.
El estudio identifica ventajas e inconvenientes que deben tener muy en cuenta las empresas del sector turístico y representa una serie de implicaciones prácticas que pueden servir de guía para asegurar una adopción positiva de la incorporación de una organización a la nube con unas mínimas garantías de seguridad.

Palabras claves: Cloud Computing, Computación en la Nube, turismo, seguridad, confianza, privacidad, confidencialidad, derecho al olvido, adopción.


Para citar este artículo puede utilizar el siguiente formato:

Pedro Ramiro Palos-Sánchez (2017): “CLOUD COMPUTING: seguridad, privacidad y reputación online del sector empresarial turístico”, Revista Turydes: Turismo y Desarrollo, n. 22 (junio 2017). En línea:
http://www.eumed.net/rev/turydes/22/cloud-computing.html
http://hdl.handle.net/20.500.11763/turydes22cloud-computing


Introducción

El auge de los servicios turísticos que estamos viviendo en estos últimos años, lleva parejo un incremento sustancial del volumen de datos que las empresas del sector manejan. Toda esta información es sobre personas de diferentes nacionalidades, en algunos casos sobre aspectos muy particulares, como por ejemplo enfermedades o alergias alimentarias. En otros casos, esta información puede tener relación con ideas, religión o tendencias sexuales, como es el caso del Turismo de Congreso o de Eventos, donde grupos de personas se reúnen en torno a un tema de interés mutuo.
Estos eventos y reuniones llevan consigo bases de datos, de cuya custodia y privacidad responde el establecimiento hotelero, la agencia de viajes o la empresa de servicios turísticos. Todos los intervinientes en su gestión (alta, baja o modificación de la base de datos) son igualmente responsables ante la legislación vigente.
Pero el sector turístico, no sólo está expuesto a incidencias que puedan derivar de un mal uso de estos datos y de su vulneración de la privacidad de las personas. También, está expuesto a riesgos derivados de falsos testimonios de usuarios que afectan a su propia reputación online, como puede ser el caso de un usuario que vierta una opinión falsa o tergiversada en una red social o en un portal turístico que exponga experiencias de usuarios. Pero todos estos riesgos, a su vez están bajo la exposición del propio soporte tecnológico: cloud computing.
El concepto de cloud computing, computación en la nube o simplemente nube, se ha convertido con el tiempo en un término común y popular, que se asocia con el uso general de una red de ordenadores unidos a un número masivo de servidores físicos o virtuales (Hayes, 2008). En este entorno, el software es visto como un servicio que se proporciona a un bajo coste y a una gran cantidad de usuarios. Así, mediante la colocación de todos sus servicios en la nube, organizaciones y usuarios reducirá sus costes totales de TIC (Goscinski y Brock, 2010; Slabeva et al., 2010; Marston et al, 2011). Pero existen definiciones que incluyen el concepto de conjunto de recursos virtualizados, fácilmente utilizables y flexibles (Vaquero et al., 2008). Estas características confieren a la nube, la capacidad de ser reconfigurada de manera dinámica a una carga variable de uso, potencia y de datos, que permite su uso ideal en condiciones económicas. Otro concepto asociado, es el de paradigma, ya que se considera que la nube es un nuevo paradigma informático que permite a los consumidores utilizar temporalmente una infraestructura de red informática como un servicio proporcionado por proveedores externos (Youseff et al., 2008).
Pero tal vez, la definición más utilizada y consensuada de cloud computing es la formulada por el Instituto Nacional de Estándares y Tecnología (NIST) como: “un modelo para habilitar un acceso conveniente, en demanda y a través de la red, a un conjunto de recursos computacionales compartidos (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios), los que pueden ser provisionados y liberados rápidamente con un mínimo esfuerzo administrativo o con poca interacción con el proveedor de servicios” (Mell y Grance, 2011).

Marco conceptual

Hoy en día, existen empresas que operan en el sector turístico trabajan con datos en la nube o bajo tecnología cloud computing. En general, el uso de las TIC y en especial de Internet ha dado paso a un nuevo paradigma, donde se definen esas tecnologías como un servicio, lo que da paso a que la empresa o el usuario pague sólo por el uso realizado (Palos y Correia, 2016a). Las copias de seguridad de sus datos, las aplicaciones con las que operan o esas mismas bases de datos, a las que antes se hacía referencia, con las que operan las propias aplicaciones, además de datos de todo tipo, son grabados y registrados en la nube.
Así en los últimos años han sido muchas las aplicaciones que han tenido un fuerte impacto en la industria del turismo. Algunos Portales como Tripadvisor y Booking han cambiado por completo el sector y le dan una mayor participación al usuario en la elaboración de la experiencia y del producto final.
No obstante, esta aparición en el ecosistema turístico de estas aplicaciones o agentes inteligentes ha podido ocurrir en gran parte, gracias a la aparición de tecnologías como la virtualización, las arquitecturas orientadas a servicios o el acceso multiplataforma que representan nuevos dispositivos como smartphones, tablets, etc., que ha contribuido decisivamente a ello. Estas mismas tecnologías que han hecho que el cloud computing sea hoy en día una realidad, están también a disposición de los establecimientos hoteleros y permiten que estos puedan darle valor al conocimiento que generan de forma independiente.
En los últimos años, el crecimiento de las capacidades tecnológicas del cloud, ha permitido almacenar y difundir la información a costes inimaginables. Hoy en día, son pocos los establecimientos turísticos que no tienen entre sus objetivos estratégicos realizar una correcta gestión del conocimiento que generan, de tal forma que este revierta en beneficios para la empresa turística (Palos y Aguayo-Camacho, 2016). Pero no todos ellos lo han hecho, en ocasiones por desconocimiento y en otras por desconfianza. Según la encuesta coordinada el ONTSI, las pymes españolas calificadas como de nivel tecnológico medio (poseen sitio web), el 54,9% no conocía el cloud computing y tan solo el 24,7% conocía algunos ejemplos o tenía alguna referencia sobre esta tecnología (Urueña et al., 2012). Es decir que el cloud computing y consecuentemente los beneficios que les puede reportar, era poco conocido en el sector empresarial.
A nivel europeo, el 19% de las empresas de la UE utilizan el cloud computing, especialmente para el uso de correo electrónico y almacenamiento de archivos. El 46% de estas empresas utilizan servicios cloud avanzados condicionados por el uso de software de aplicaciones financieras y contables (ERP), gestión de relaciones con clientes (CRM) o por razones de ahorro energético. Pero para el 38% de las PYMEs, la violación de la seguridad es el principal factor que limita el uso de los servicios en la nube. Una proporción similar de PYMES (32%) no utilizan la nube por falta de conocimiento y la designan como el principal obstáculo para la adopción de la nube (Palos y Correia, 2016b).
Por tanto, la falta de seguridad o la desconfianza, se puede constituir en uno de los principales frenos a la adopción y uso del cloud (Dyerson et al., 2008; Sabaté et al., 2008; Tan et al., 2009). De hecho, los tres factores prioritarios para las empresas, por este orden, en el uso del cloud computing son la facilidad de uso, la seguridad y privacidad y, por último, la reducción de costes (Gupta et al., 2013). En España, las preocupaciones de las pymes usuarias de la nube, según una encuesta de ONTSI (Urueña et al., 2012), son la confidencialidad y la seguridad de los datos corporativos (55%). Este problema es el principal factor que hace que las pymes no confíen en proveedores externos para sus procesos vitales de negocio. En especial, se argumentan razones técnicas, cuyo impacto se puede minimizar a través de factores técnicos y organizativos.
La seguridad en la nube, no es sólo preocupante por problemas de autenticidad, autorización y auditorías de cuentas de usuario, sino más bien por problemas con la protección de datos, recuperación de desastres (Katzan, 2010) y continuidad en la prestación de servicio, como por ejemplo cuando cambiamos de proveedor cloud y tenemos que llevar a cabo masivas migraciones de datos, usuarios autorizados, finalizar e iniciar contratos con proveedores y el sinfín de trámites que en la práctica esto conlleva. Además, la privacidad y la confidencialidad son preocupaciones que incluyen en la seguridad, debido a que los proveedores de servicios cloud pueden tener acceso a todos los datos y podrían, de manera intencionada o no intencionada, utilizar los datos para fines no autorizados (Gangwar et al., 2015).

Análisis sobre la Seguridad y la Privacidad en la Nube
Diversos estudios afirman la importancia que tiene la seguridad y la privacidad en la adopción de la nube en las Pymes (Gupta et al., 2013; Lian et al., 2014). El 75% de los directores de TIC de organizaciones estuvieron preocupados por la seguridad de la nube y argumentaron que Google no cifra los datos en sus servidores. Sin embargo, a nivel de usuario, el 66% de las unidades USB se pierden; por lo tanto, la nube es más segura (Sultan, 2011).
Sin embargo, la seguridad puede no acabar de tener límites y precisar de continuas actualizaciones de seguridad que mejoren la eficacia de la tecnología. No obstante, estas actualizaciones conllevan periodos de tiempo insalvables hasta que todos los usuarios u organizaciones se actualizan.
Ante cualquier fallo relacionado con la seguridad, alguno de los factores que pueden verse afectados en la empresa turística son:
Cuando existe un fallo de seguridad en los datos, dependiendo de si existe acceso externo a ellos, se puede producir una alteración en los criterios de confidencialidad que la legislación vigente obliga a tener, en especial en datos sujetos a derechos de privacidad intelectual, cobertura de canales, análisis de tráfico, cifrado e inferencia. Así, la prevención de la divulgación de información no autorizada tanto intencionada como no intencionada es conocida como tal.

Recomendaciones para el sector turístico
Los establecimientos turísticos deben disponer de herramientas que permitan tener el control de la
administración, la contabilidad, las reservas y la gestión de clientes. El Cloud Computing tiene aplicaciones, la mayoría bajo la modalidad SaaS (Software as a Service), en las soluciones utilizadas en la gestión de los alojamientos, siendo especialmente relevante su aplicación en los sistemas de gestión de la propiedad (PMS) como núcleo central de la gestión del establecimiento. Asimismo, existen aplicaciones en Cloud Computing que permiten analizar y optimizar las tarifas, así como otras orientadas a analizar la reputación de la marca en los canales online e interactuar con los clientes (Sandetel, 2012).
El uso de soluciones cloud permite a su vez reducir los medios técnicos, inversión tecnológica y personal capacitado en el ámbito TIC por parte de un alto número de establecimientos, sobre todo pymes (Sandetel, 2012). Las soluciones existentes en Cloud Computing en el ámbito de la gestión de alojamientos se pueden agrupar bajo las siguientes categorías:

  • Backoffice (ERP)
  • Gestión de la propiedad (PMS).
  • Sistemas de Gestión de Ingresos y Beneficios.
  • Sistema Central de Reservas (CRS).
  • Comunicación online.

Para todas estas aplicaciones, es recomendable contar con una política de confidencialidad, que reúna las condiciones que aseguren la propia confidencialidad de los datos y que a la vez puedan prevenir la divulgación no autorizada de información, especialmente en las comunicaciones con la nube. Este plan de confidencialidad debe especificar que es susceptible de ser intercambiado y que tipos de datos se pueden intercambiar (Krutz 2010).
Así mismo, se debe contar con la garantía de que los datos que se están comunicando con la nube no sufre alteración de ningún tipo, sea o no de manera intencionada. En este sentido, en la nube debemos de asegurar que los datos no sean modificados por procesos o personal no autorizado.
Con la confidencialidad y la integridad de los datos aseguradas, la brecha puede estar en la disponibilidad o la seguridad de que el acceso es fiable y a tiempo a los datos de la nube, garantizando que los recursos en la nube funcionan cuando se precisen y de la manera más adecuada (Krutz 2010).
Aspectos como la identificación de los usuarios, la autenticación de los mismos o la posterior autorización correcta, en función de los derechos y privilegios garantizados a cada persona no debe ser olvidados y tener actualizados permanentemente estos perfiles, en función de las prioridades del departamento de recursos humanos de la empresa turística.
De hecho, es recomendable realizar auditorías periódicas en la nube, en base a estándares de auditoria de sistemas de información aplicables a las plataformas en la nube.
Todos estos aspectos relacionados con la seguridad deben aplicarse a los aspectos de cumplimiento de la legalidad vigente en materia de evaluación de los riesgos jurídicos en materia de protección de datos, que afectan principalmente a las transferencias internacionales de datos (Guasch y Soler, 2014).
Sobre cuestiones de seguridad en el cloud computing existen otras recomendaciones (Alvi et al., 2012) que se pueden esquematizar en la tabla siguiente:

Por último, no debemos olvidar la privacidad o nivel de protección dado a un usuario en la nube. Aquí es de especial recomendación, seguir las directrices de la Agencia Española de Protección de Datos y la Ley Orgánica de Protección de Datos, así como la Ley de Servicios a la Sociedad de la Información.
La organización turística debe tener presente en su crecimiento, que cuando las necesidades en la nube crecen, estas lo hacen, convirtiéndose en una parte muy crítica de la infraestructura global de seguridad. La nube no cuenta con una zona delimitada de seguridad. Todos los beneficios y ahorro de costes que conllevan, se consiguen desplazando los servidores fuera de la zona de seguridad tradicional de la organización y por lo tanto delegan la seguridad en el proveedor cloud, con el cual se mantiene una relación contractual regulada por un contrato de prestación de servicios.
En este sentido, el papel de las Administraciones Públicas es clave, ya que es necesario desarrollar un marco normativo que garantice una política adecuada de protección y seguridad de datos. De igual forma, esa desconfianza en los proveedores cloud, se podría minimizar a través de ese marco normativo que siente las bases de contratos equitativos entre las partes (Marston et al., 2011).
La Agenda Digital Española 2020 avanza ya algunas previsiones en este sentido y la Unión Europea puso en marcha la iniciativa "Liberar el potencial de la computación en la nube en Europa", que se consensuó durante 18 meses con varios expertos. Esta iniciativa tiene como objetivo acelerar y aumentar el uso de la computación en nube en toda la economía, impulsando las empresas europeas y la productividad de la administración pública (Palos y Correia, 2016b).
Esta iniciativa se basa, entre otras, en la estrategia de promoción de la interoperabilidad y refuerzo de la confianza de los consumidores en los servicios en la nube. Se pretende generar normas esenciales para la comunicación sin restricciones y la portabilidad de los datos, lo que ayudará a evitar que el cliente tenga dificultades para cambiar de proveedor cuando lo deseen, así como, para promover la competencia. Por otro lado, la iniciativa también se basa en una segunda estrategia de generación de un conjunto de condiciones justas para los contratos con proveedores cloud que aumenten la seguridad y la privacidad.
Reputación online:  legislación obsoleta
Hoy en día, cualquier establecimiento turístico está expuesto a la crítica de cualquier usuario, incluso si no ha sido cliente. Hace años, era impensable que los recursos turísticos tuvieran tal dependencia de los portales que intermedian entre usuario y recurso o establecimiento turístico. Pero, mucho menos se podría acertar a imaginar que con el crecimiento exponencial del comercio electrónico, los consumidores habrían creado una gran cantidad de información, la cual influye en otros consumidores (Brown y Reingen, 1987, Dellarocas, 2003, Godes y Mayzlin, 2004). El mundo se ha reducido a la aldea global, un pequeño pueblo donde todos conocemos la vida de todos gracias a Internet. Esta vida se nutre de las aportaciones que nosotros mismos realizamos, ya sea conscientemente o de manera imprudente, o que otros realizan: “amigos” que etiquetan en una foto o divulgan una información privada, potencialmente peligrosa para nuestro trabajo, o para nuestras relaciones familiares.
Para salir al paso de estos problemas, la vigente y obsoleta normativa europea vigente del año 1995, está siendo revisada por la Comisión Europea. Esta ha remitido al Parlamento y otras instituciones europeas un documento de reforma. En dicho documento se plantea la necesidad de modernizar la legislación sobre protección de datos.
La actual Directiva sobre protección de datos (1995/46/CE1) recoge aspectos relevantes que deben ser actualizados sobre todo debido a la reciente explosión de las redes sociales que ha incrementado exponencialmente el tráfico de información en los últimos diez años. Algunos de los aspectos que deben ser reformulados de la antigua normativa hacen referencia al derecho a la intimidad con respecto al tratamiento de datos personales (Art. 1); al ámbito de aplicación territorial de la Directiva, que obliga a los Estados miembros a aplicar el Derecho nacional adoptado (Art. 4,1); al tratamiento de los datos para el propósito específico para el que se recogen y procesan (Art. 6) respetando el interés legítimo del responsable del tratamiento o de un tercero a quien se divulguen los datos (Art.7). Especialmente relevante es también el derecho de los interesados de acceso, rectificación, supresión o bloqueo de datos personales que no se hayan procesado de conformidad con la Directiva, en particular, cuando sean incompletos o inexactos (Art. 12) y el derecho a oponerse al tratamiento de sus datos personales en determinadas situaciones (Art. 14).
Además, ante la divergencia de las cambiantes políticas de privacidad de cada país, la Comisión ve necesario adoptar un instrumento aplicable en todos los países de la UE por igual, lo que de paso aliviaría la carga administrativa de las empresas internacionales que manejan una gran cantidad de datos personales.
En el proceso de revisión de la normativa anterior, la primera idea clara de la Comisión Europea es proteger el derecho que los usuarios de las redes sociales tienen para retirar en cualquier momento sus datos. El nuevo documento es una declaración de dos objetivos de naturaleza contrapuesta para, a partir de ahí, poder legislar en el futuro: 1) Por un lado asegurar la privacidad del usuario, y 2) por otro facilitar el trasvase de datos dentro del mercado común europeo. Para el primero se proponen varios tipos de medidas: desde la mayor transparencia en la recogida de datos hasta el endurecimiento del marco penal. Para el segundo, la unificación de los protocolos y la clarificación de algunos limbos jurídicos, como las direcciones IP si constituyen o no datos personales las “huellas virtuales” acumuladas en ellas o los datos almacenados por las compañías de teléfonos móviles.
Para los establecimientos turísticos que se puedan ver afectados por opiniones negativas que se quedan permanentes y accesibles fácilmente desde buscadores existe el derecho a ser olvidado. Este derecho en el contexto de la retención de datos se ha propuesto recientemente como un derecho fundamental. Las motivaciones son muy variadas: ya sea por cansancio o por un cambio de ideología o de costumbres, otras porque el amor que provocó el deseo de inmortalizar un nombre se terminó, o porque la presencia de un tatuaje en una zona visible limita las posibilidades laborales, o crea dificultades para acceder a una intervención médica.

De la protección a la transparencia de los datos
El problema que puede llegar a tener un establecimiento turístico tiene su origen en la fuente original de los datos, pero indudablemente la falta de privacidad se incrementa cuando los buscadores indexan, con o sin sospechas de ello, información que atenta contra el derecho a la privacidad o ha sido conseguida de manera ilícita. Por tanto, la privacidad puede convertirse en el principal problema de los buscadores. Después de las sonadas polémicas por la poca transparencia en la captación y tratamiento de los datos personales, las denuncias apuntan ahora a su principal herramienta: el buscador, que pone al alcance general datos que los interesados preferirían sepultar en el olvido.
El vertiginoso avance de las redes sociales se ha encargado de subrayar este mismo peligro. El caso de Facebook es paradigmático: los sucesivos cambios en su política de privacidad dan cuenta de otros tantos problemas relacionados con la capacidad de la empresa para proteger las informaciones de sus usuarios puesto que los datos son almacenados con un propósito distinto al de satisfacer la curiosidad de las empresas comerciales. Pero cuando hablamos de los buscadores, ¿cuál es el propósito del almacenamiento de los datos sino precisamente el de estar disponibles para quien los quiera consultar? Por tanto, en las denuncias contra los buscadores se está dirimiendo no solo la legalidad de los mismos, sino también la profunda confianza que están despertando en los usuarios en el manejo de datos personales.
Así, la comunicación de la Comisión Europea constata la creciente falta de confianza del usuario medio de la red. Por ello, sus principales recomendaciones siguen una misma dirección: promover -coercitivamente si es necesario- la transparencia por parte del responsable del tratamiento de los datos.
En aras de esa transparencia, la Comisión propone “la utilización de un lenguaje claro y sencillo”, de modo que el usuario sepa en concreto quién recogerá y tratará sus datos, de qué manera, por qué motivos y durante cuánto tiempo, y cuáles son sus derechos a efectos de acceder, rectificar o suprimirlos (Directiva sobre protección de datos 1995/46/CE1). Otras propuestas van en el mismo camino: elaborar uno o más modelos normalizados europeos de declaraciones de confidencialidad que deberán utilizar los responsables del tratamiento, o garantizar el “principio de minimización de datos”: el tratamiento de los datos debe limitarse únicamente a su propósito y los interesados deben conservar un control efectivo sobre sus propios datos. En este segundo aspecto, el principio de minimización de datos conecta con el denominado “derecho al olvido” (Sentencia TC 292/2000, de 30 de noviembre) poder eliminar el rastro virtual dejado en el uso de la red, por ejemplo, el perfil en una determinada red social.
De hecho, el documento de la Comisión Europea (Directiva sobre protección de datos 1995/46/CE1) hace mención explícita de las redes sociales en este punto. En concreto se hace eco de varias denuncias presentadas por usuarios a quienes se ha impedido recuperar, por ejemplo, fotos personales, con lo que se ha limitado su derecho al acceso, rectificación, bloqueo o supresión de datos propios. La Comisión refrenda así el derecho al olvido, a retirar en cualquier momento el consentimiento al tratamiento de sus datos.

Conclusiones

El crecimiento del sector turístico y las innovaciones tecnológicas que se han ido aplicando han configurado un mapa muy diferente al de décadas atrás, trayendo consigo bienestar y mejoras inimaginables. Sin embargo, estas adopciones tecnológicas traen consigo problemas y limitaciones que pueden afectar al sector de manera especialmente difícil.
Continuamente, encontramos comentarios negativos sobre establecimientos turísticos que en la mayoría de los casos están fundamentados, pero que en algunos otros pueden no estarlo. La existencia del derecho al olvido, no está suficientemente regulado por la legislación europea y española y los afectados sufren durante años la indexación de los buscadores hacia comentarios o noticias que faltan a la verdad.
Si a este hecho le unimos el problema de la seguridad de los datos, tras la adopción e incorporación de las tecnologías en la nube por parte del sector, la pregunta inicial de este trabajo de investigación se podría responder que el sector no está suficientemente preparado desde un marco normativo. Debemos unirle la falta de conocimiento de usuarios y organizaciones hacia la necesidad de planificación del uso de la nube en materia de privacidad, generación de confianza del usuario y confidencialidad de la información que se gestiona desde los establecimientos turísticos.
En este sentido, se coincide con otros autores (Guasch y Soler, 2014) en cuanto al hecho de cumplir la normativa en el campo de la protección de datos, supone para el establecimiento turístico contar con una tecnología muy importante para el desarrollo de su negocio a un coste más reducido y con mayores niveles de adaptación a sus necesidades. Sin embargo, esta opción no sería recomendable si no se pueda garantizar el cumplimiento de la legalidad y unos mínimos niveles éticos de privacidad y confidencialidad.
Llegado a este punto, la cuestión es si, en el sector turístico las organizaciones pueden prescindir de la nube para sus procesos o estamos ante una tecnología tan competitiva que es imposible actuar en el sector sin haberla adoptada a los procesos internos.

Referencias

Alvi, F.A., Choudary, B.S., Jaferry, N., Pathan, E., (2012). “Review on cloud computing security issues & challenges”. Iaes journal. com 2.

Brown, J.J. y Reingen, P.H. (1987), “Social ties and word-of-mouth referral behavior”, Journal of Consumer Research, Vol. 14, December, pp. 350-62

Dellarocas, C. (2000), “Immunizing online reputation reporting systems against unfair ratings and discriminatory behaviour”, Proceedings of the 2nd ACM Conference on Electronic Commerce, Association for Computing Machinery, Minneapolis, MN, pp. 150-6.

Dyerson, R., Harindranath, G. y Barnes, D., (2008). National Survey of SMEs' use of IT in Four Sectors. En 2nd European Conference on Information Management and Evaluation. London, ENGLAND, págs. 139-148.

Gangwar, H., Date, H., y Ramaswamy, R. (2015). Understanding determinants of cloud computing adoption using an integrated TAM-TOE model. Journal of Enterprise Information Management, 28(1), 107-130.

Godes, D. y Mayzlin, D. (2004), “Using online conversations to study word-of-mouth communication”, Marketing Science, Vol. 23 No. 4, pp. 545-60.

Goscinski, A., y Brock, M. (2010). Toward dynamic and attribute based publication, discovery and selection for cloud computing. Future Generation Computer Systems, 26(7), 947-970.

Guasch Portas, V., y Soler Fuensanta, J. R. (2014). Cloud Computing, turismo y protección de datos. Revista de análisis turístico, (17), 61-68.

Gupta, P., Seetharaman, A., y Raj, J. R. (2013). The usage and adoption of cloud computing by small and medium businesses. International Journal of Information Management, 33(5), 861-874.

Hayes, B. (2008). Cloud Computing. Communications of the ACM, 51 (7), 9-11.

Katzan, H. (2010), “On the privacy of cloud computing”, International Journal of Management and
Information Systems, Vol. 14 No. 2, pp. 1-12.

Krutz, R. L., y Vines, R. D. (2010). Cloud security: A comprehensive guide to secure cloud computing. Wiley Publishing.

Lian, J. W., Yen, D. C., y Wang, Y. T. (2014). An exploratory study to understand the critical factors affecting the decision to adopt cloud computing in Taiwan hospital. International Journal of Information Management, 34(1), 28-36.

Marston, S., Li, Z., Bandyopadhyay, S., Zhang, J., y Ghalsasi, A. (2011). Cloud computing—The business perspective. Decision Support Systems, 51(1), 176-189.

Mell, P. y Grance, T. (2011). The NIST Definition of Cloud Computing. NIST special publication, 800 (145).

Palos, P.R. y Correia, M.B. (2016a). La actitud de los recursos humanos de las organizaciones
ante la complejidad de las aplicaciones SaaS. Dos Algarves: A Multidisciplinary e-Journal, 28, 87-103. DOI: 10.18089/DAMeJ.2016.28.6

Palos, P.R. y Correia, M.B. (2016b). The Paradigm of the Cloud and Web Accessibility and its Consequences in Europe. Conference DSAI 2016, Vila Real, Portugal. Communications of ACM 978-1-4503-4748-8/16/12. DOI: http://dx.doi.org/10.1145/3019943.3019995

Palos, P. R., y Aguayo-Camacho, M. (2016). Los cambios organizacionales y la nube en el entorno turístico: estudio de caso. International Journal of World of Tourism, Vol. 3, Nº 5.

Sabaté, F., Deulofeu, J. y Jofre, L., (2008). TecnoPYME.CAT Los Retos Tecnológicos de la PYME Catalana.

Sandetel, (2012). Cloud Computing aplicado a los sectores de la Agroindustria, Eficiencia Energética, Industrias Culturales y Turismo. Consejería de Economía, Innovación, Ciencia y Empleo de la Junta de Andalucía.

Slabeva, K. S., Wozniak, T., y Ristol, S. (2010). Grid and Cloud Computing - A Business Perspective on Technology and Applications. Madrid: Springer.

Sultan, N. A. (2011, June). Reaching for the “cloud”: How SMEs can manage. International Journal of Information Management, 31(3), 272–278.

Tan, K.S. et al., (2009). Internet-based ICT adoption: evidence from Malaysian SMEs. Industrial Management & Data Systems, 109(1-2), 224-244.

Urueña, A., Ferrari, A., Blanco, D. y Valdecasa, E. (2012). Cloud Computing Retos y Oportunidades. España, Vol, 18. ONTSI. Madrid. Ministerio de Industria.

Vaquero, L. M., Rodero-Merino, L., Caceres, J., y Lindner, M. (2008). A break in the clouds: towards a cloud definition. ACM SIGCOMM Computer Communication Review, 39(1), 50-55.

Youseff, L., Butrico, M., y Da Silva, D. (2008). Toward a unified ontology of cloud computing. In Grid Computing Environments Workshop, 2008. GCE'08 (pp. 1-10). IEEE.

* Doctor en Economía de la Empresa por la Universidad de Sevilla, defendió la Tesis “Modelo de aceptación y uso del cloud computing: un análisis realizado en el ámbito empresarial” obteniendo la calificación de Sobresaliente Cum Laude. En la misma, se contrastó un modelo de aceptación de la tecnología cloud basado en el modelo TAM (Modelo de Aceptación Tecnológica). La investigación se contrastó a través de diecinueve hipótesis relacionadas con el modelo conceptual propuesto, aplicando la técnica Partial Least Squares (PLS) para la estimación de modelos de ecuaciones estructurales (SEM, Structural Equations Models) basados en la varianza, usando el software SmartPLS. Palos Sánchez, Pedro (2016). RESEÑA DE TESIS: MODELO DE ACEPTACIÓN Y USO DEL CLOUD COMPUTING. Estudios de Economía Aplicada. Volumen: 34-3 ISSN: 1133-3197 (Print) 1697-5731 (Online) Ref 34313. Editorial: ASEPELT-Asoc. Internacional de Economía Aplicada. Es Ingeniero de Sistemas de Información y Licenciado en Investigación y Técnicas de Mercado. Cuenta con un MBA en Dirección de Empresas por ESERP y la Universidad Camilo José Cela y un Máster en Educación y TIC´s por la Universidad Oberta de Cataluña. Profesor Asociado en el Departamento de Dirección de Empresas y Sociología (Área de Comercialización e Investigación e Mercados), impartiendo docencia en la Facultad de Estudios Empresariales y Turismo de la UEx. Ha participado con distintas ponencias, cursos y artículos en diversos congresos y programas sobre economía digital, emprendimiento y management tanto nacional como internacional, siendo sus líneas de investigación Marketing Digital y Sistemas de Información. Es miembro del Grupo de Investigación MARKETUR Research Group de la UEx.

Recibido: Febrero de 2017 Aceptado: Junio de 2017 Publicado: Julio de 2017

Nota Importante a Leer:

Los comentarios al artículo son responsabilidad exclusiva del remitente.
Si necesita algún tipo de información referente al articulo póngase en contacto con el email suministrado por el autor del articulo al principio del mismo.
Un comentario no es mas que un simple medio para comunicar su opinion a futuros lectores.
El autor del articulo no esta obligado a responder o leer comentarios referentes al articulo.
Al escribir un comentario, debe tener en cuenta que recibirá notificaciones cada vez que alguien escriba un nuevo comentario en este articulo.
Eumed.net se reserva el derecho de eliminar aquellos comentarios que tengan lenguaje inadecuado o agresivo.
Si usted considera que algún comentario de esta página es inadecuado o agresivo, por favor, escriba a lisette@eumed.net.
Este artículo es editado por Servicios Académicos Intercontinentales S.L. B-93417426.